C era una volta internet, la storia e i protagonisti dalle origini agli anni Settanta... PAGINA 4

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "C era una volta internet, la storia e i protagonisti dalle origini agli anni Settanta... PAGINA 4"

Transcript

1

2 SOMMARIO DEGLI ARGOMENTI Premessa... PAGINA 3 C era una volta internet, la storia e i protagonisti dalle origini agli anni Settanta... PAGINA 4 Gli indirizzi IP... PAGINA 10 I nomi di dominio e la posta elettronica.. PAGINA 11 Gli alias di posta... PAGINA 14 La mailing list... PAGINA 14 I protocolli TCP/IP, regole per la trasmissione sulla rete internet... PAGINA 16

3 PREMESSA FaD e strumenti tecnologici Prima di procedere allo studio dei vari strumenti messi a disposizione dalla tecnologia per la formazione a distanza, occorre prendere le mosse dall assunto, ahimé condiviso in maniera unanime tra gli addetti ai lavori soltanto in epoca recente, secondo cui non esiste una correlazione necessaria e stringente tra la qualità e l efficacia della Fad, da un lato, e lo sviluppo e la diffusione di tecnologie sempre più nuove dall altro. Piuttosto tali qualità ed efficacia alla risposta formativa vanno ricercate nella capacità di saper sfruttare al meglio proprio quegli strumenti di cui si discorreva poc anzi i quali già hanno dato prova di funzionare egregiamente: la posta elettronica, nata negli anni 70, i forum e le chat, risalenti agli anni 80, il web, che aggetta, solo, agli anni 90. La bontà e l affidabilità di ogni percorso formativo, dunque, vanno di pari passo con lo studio e la messa a punto delle più efficaci modalità di scrittura nella posta, con le buone doti e capacità di moderazione nei forum di discussione, con la corretta impostazione ipertestuale dei documenti e delle informazioni nel web, tutti aspetti questi imprescindibili anche laddove i processi di formazione a distanza ricorrono a strumenti tecnologici più moderni, dall impiego più accattivante e performante rispetto alla posta elettronica, al forum, alle chat e al web, come le piattaforme, le quali nella sostanza integrano al massimo grado tali diverse modalità di comunicazione telematica. 3

4 C ERA UNA VOLTA INTERNET, LA STORIA E I PROTAGONISTI DALLE ORIGINI AGLI ANNI SETTANTA Il contesto storico Siamo in piena guerra fredda, dopo il conflitto mondiale che vede le due superpotenze, Stati Uniti e Unione Sovietica, nemiche acerrime per la conquista del potere e la supremazia in Europa e nel mondo: il 4 ottobre 1957 l Unione Sovietica manda in orbita lo Sputnik, il primo satellite artificiale della storia, a testimonianza di un progresso tecnologico ormai inarrestabile. La controffensiva statunitense, guidata dal presidente Eisenhower, è repentina a causa dell ossessionante preoccupazione per un imprevedibile attacco nucleare. Le misure adottate non riguardano soltanto la messa in sicurezza del presidente americano, della sua famiglia dell intero Congresso e delle più alte gerarchie militari attraverso la costruzione di un rifugio antinucleare a White Sulphur Springs, un imponente complesso sotterraneo scavato nella roccia delle pittoresche Allegheny Mountains e connesso direttamente al comprensorio turistico del lussuoso albergo Greenbrier, ma anche, e 4

5 soprattutto, l Operation Research (OR), messa a punto dal Dipartimento della Difesa degli Stati Uniti e finalizzata a mettere la ricerca scientifica al servizio dei piani militari in funzione anti-russa e contro la cosiddetta Red China. L agenzia ARPA P. Baran e D. Davies e il packet switching Tra gli organismi e le agenzie di ricerca che si trovano ad operare in questo contesto storico, politico e strategico-militare figura anche ARPA (Advanced Research Projects Agency), nata nel 1958 conlo scopo di ampliare e sviluppare la ricerca soprattutto dal punto di vista della comunicazione. Immediatamente viene scartata l ipotesi di ricorrere alla rete telefonica esistente, vulnerabile agli attacchi per privilegiare, invece, la soluzione di una rete che continuasse a comunicare pur avendo subito danni. ARPA, che proprio in quel periodo stava lavorando alla costruzione di una rete di collegamento e comunicazione fra i computer, macchine spesso di notevoli dimensioni, ingombranti, assai costose e disponibili soltanto presso i grandi centri di ricerca dislocati variamente sul territorio, sembra offrire la soluzione ideale. Questo nuovo sistema, che prevedeva il collegamento fra computer tra loro distanti, con la possibilità di interscambio di documenti e applicazioni, nasce dopo gli studi condotti indipendentemente negli Stati Uniti da Paul Baran e in Gran Bretagna da Donald Davies, coniatore del termine packet da cui deriva l espressione packet switching: la rete di comunicazione tra le varie macchine non viene strutturata gerarchicamente con un punto centrale, di vitale importanza, da cui si irraggiano le terminazioni periferiche, bensì secondo il modello della ridondanza di connettività, secondo il quale tutti i nodi risultano indipendenti e sono dotati eguale posizione gerarchica tale da renderli in grado di originare, porre 5

6 La difficile nascita di ARPAnet Le sottoreti IMP La prima rete IMP e i primi quattro nodi in circolazione e ricevere messaggi. Questi ultimi vengono scomposti in pacchetti e indirizzati verso la propria meta finale, raggiunta la quale sono ricompattati. La strada percorsa da questi pacchetti viene da una serie di computer appositamente programmati per incanalare i dati lungo il percorso più veloce. Se la strada da percorrere presentasse problemi, il pacchetto sarebbe reindirizzato con un istradamento alternativo e più sicuro. Questo sistema viene battezzato ARPAnet. L agenzia ARPA, pur coinvolgendo numerosissimi scienziati dell epoca appartenenti per lo più al mondo universitario, che non mancava di manifestare il proprio entusiasmo nei confronti di questo progetto di ricerca nato, è bene ribadirlo, con finalità unicamente strategiche e militari nella fase iniziale non ha vita facile. A costituire un ostacolo al suo sviluppo sono proprio quegli ambienti accademici che non esitano a dichiarare la loro autonomia intellettuale ed ideologica nei confronti della politica economico-militare del Pentagono da cui vengono prese le distanze come espressione di protesta e di dissenso nei confronti della decisione di aumentare l impegno e la partecipazione alla guerra in Vietnam nel Importante per lo sviluppo di ARPAnet è il progetto proposto Wesley Clark che pone le premesse per la costituzione di una sottorete di computer uguali tra loro per trasmettere e ricevere dati così che ogni macchina collegata dialoghi con le altre attraverso il linguaggio comune adottato dalla sottorete. L appalto per la realizzazione di tali sottoreti, definite dall acronimo IMP (Interface Message Processor) viene affidato nel 1969, dopo che l IBM rifiuta la proposta, alla Bolt Beranek and Newmann (BBN), una piccola ditta composta da tecnici provenienti da Cambridge e formatisi al Massachusetts Institute of Technology (MIT). Le tappe del successo di questa ricerca, cui partecipano professori e studenti laureandi di diverse realtà universitarie, si susseguono in maniera incalzante: nel giro di pochi mesi, in concomitanza del Labour Day, viene programmato da Leonard Kleinrock il primo IMP avente come piattaforma di base un elaboratore Honeywell DDP 516, ubicato fisicamente presso la 6

7 University of California at Los Angeles (UCLA), e collegato alla Stanford University. Le cronache relative al primo collegamento narrano che Kleinrock dall Università di Los Angeles tentò di accedere al sistema dell Università di Stanford con un gruppo di studenti che seguiva le operazioni per telefono compiendo la normale procedura di autentificazione di login: si iniziò digitando L, che apparì sul video del comuter remoto, si continuò con O, pure apparsa sul video di Stanford, ma quando fu premuto il tasto G il sistema andò in crash. Il secondo tentativo ebbe buon esito e confermò la bontà del progetto. Che esso stesse procedendo nella giusta direzione è testimoniato dagli altri istituti universitari che in breve si collegano alla rete: la University of California at Santa Barbara La nascita degli RFC (UCSB) e la University of Utah, rispettivamente come terzo e quarto nodo, alle quali si aggiunge come quinti a Salt Lake City proprio la BBN. Il funzionamento dell intero sistema prevede l invio di file da un computer all altro per il tramite del collegamento telefonico. Nel 1971 la rete di connessioni, nel frattempo estesasi attraverso il coinvolgimento ulteriore di altre realtà universitarie, funziona a 50 mila bit al secondo. Curiosamente il primo embrione della rete internet nasce negli stessi anni in cui il primo essere umano pone piede sulla Luna a rappresentare un nuovo mondo sia per le leggi che lo regolano sia per le opportunità che offre. All interno del gruppo di ricercatori di cui fa parte Leonard Kleinrock c è tra gli altri Steve Crocker che, consapevole della 7

8 La presentazione ufficiale di ARPAnet Lo scollamento tra ricerca e interessi militari Le prime mailing list e la prima e- mail mancanza d autorità del lavoro sino ad ora realizzato, esclusivamente condotto da giovani universitari, che certo non risultavano nella posizione di imporre all intera comunità scientifica un modello paradigmatico di riferimento, decide di rendere pubblico un documento sugli studi fatti con lo scopo di produrre un documento detto RFC (Request for Comments) il quale contribuisse alla costituzione di un progetto dal basso, aperto e informale, e stimolasse chiunque a collaborare alle specifiche tecniche di questa rete ancora in fieri. Con questo meccanismo fondato sugli RFC si è pervenuti alla messa a punto di quegli standard che sono alla base degli attuali servizi internet come, per esempio, la posta elettronica. Il progetto ARPAnet agli inizi degli anni Settanta appare, dunque, ben avviato e foriero di ulteriori e interessanti sviluppi tanto che nell ottobre del 1972 si decide di dimostrare i risultati raggiunti nel contesto della Internetional Conference on Computer Communications, tenutasi a Washington presso l Hilton Hotel. In questa occasione Roy Tomlinson invia il primo messaggio ufficiale di posta elettronica su ARPAnet e, riconosciuto il formidabile valore del sistema, viene fondato l INWG, Internet Net- Working Group, con a capo Vintorn Cerf che si occuperà del futuro sviluppo dell ARPAnet. Negli anni Settanta si assiste a una forte espansione della rete ARPAnet grazie alla facilità con la quale si aggiungono nuove macchine (hosts) all interno dei grandi centri di ricerca. Tuttavia, questa proliferazione di collegamenti, in aggiunta all impiego dei protocolli TCP/IP, che si occupano rispettivamente della pacchettizzazione e del riassemblaggio, il primo, e dell istradamento delle singole porzioni di file all interno della rete, il secondo, e, in ultima istanza, dell identificazione degli indirizzi di ciascun computer, porta anche ad un progressivo allontanamento della ricerca, sovvenzionata dalle forze armate militari, dagli obiettivi e dalle intenzioni del committente. La rete, anziché essere impiegata per testare il distance computing, l uso di risorse delle università da parte di utenti remoti, viene utilizzata dai ricercatori e dagli sviluppatori per finalità personali, per inviare messaggi, per scambiare opinioni. Non a caso, risale proprio al 1971 la nascita delle prime mailing list, come Science Fiction Lovers, per gli amanti dei film di fantascienza, fatte credere ai militari come un passaggio fondamentale ed indispensabile per testare l affidabilità della 8

9 Gli studi di V. Cerf e B. Khan sui TCP/IP Il Triple Network System rete. Di qui a poco, nel 1972, ai corifei entusiastici che accolgono l invio del primo messaggio di posta elettronica su ARPAnet da parte di Roy Tomlinson, si sostituiscono le discussioni sulla violazione delle leggi sulla posta che avrebbe detrminato la diffusione dell . Da un punto di vista tecnologico, quindi, gli anni Settanta rappresentano un periodo importantissimo non solo nel quale si gettano le premesse per lo sviluppo dellarete che oggi conosciamo, ma anche nel quale la ricerca perviene alla definizione di alcuni principi che tuttora sono fondamentali, ad esempio, nell ambito del protocollo TCP/IP: nel 1974, infatti, Vintorn Cerf e Bob Khan pubblicano l articolo A protocol for Packet Network interconnection, dove descrivono in maniera completa questo protocollo che permette l interconnessione tra computer appartenenti a sitemi diversi, a significazione di come qualmente già a questa altezza cronologica in taluni settori lo sviluppo della ricerca avesse raggiunto una notevole stabilità. Il coronamento di questi studi si ha nel 1977 con il Triple Network System, un esperimento volto a dimostrare la possibilità di collegare tra loro sia reti sia strumenti di comunicazione diversi per un eventuale impiego militare nell esercito. Ecco allora che sulla 101, la strada che attraversa San Francisco e dintorni, viene mandato un caravan, a simulare un carro armato in un qualsiasi punto della Terra, connesso via radio con una postazione terrestre fissa, nel caso specifico la Bolt Beranek and Newmann (BBN) a Boston, a sua volta collegata col rifugio antinucleare di White Sulphur Springs in West Virginia. Da qui il segnale viene SF inviato, attraverso il satellite, in Norvegia e in Gran Bretagna, a BOSTON WEST Londra, con un percorso di 94 VIRGINIA mila miglia e senza perdere neppure un bit. Dell esperimento riuscito si impossessa il Pentagono che chiude ARPAnet senza tuttavia vanificare i risultati prodotti dalle ricerche e dagli esperimenti finora compiuti che hanno portato a una vera e propria proliferaione di reti di comunicazione in continua espansione, svincolata dal controllo militare. 9

10 GLI INDIRIZZI IP Il MAC address L indirizzo IP Le reti locali La rete internet è costituita da computer (hosts) che principalmente svolgono la funzione di client e/o di server, a seconda che accedano, l uno, o eroghino, l altro, servizi e risorse. Ogni computer è dotato di un indirizzo MAC (MAC address), una scheda di rete che contraddistingue in maniera univoca quel determinato computer attraverso un codice a 48 bit. Esso è composto da una prima parte, le sei cifre iniziali, che individuano il produttore dell interfaccia di rete, e da una successiva serie numerica che corrisponde al numero della scheda stessa, assegnato in fabbrica. Una volta direttamente connesso alla rete, il terminale, con quel determinato indirizzo fisico viene abbinato ad un indirizzo IP (Internet Protocol) che può essere statico, fisso, o dinamico, mutevole di sessione di lavoro in sessione di lavoro. Per quanto riguarda, invece, i computer connessi ad una rete locale, il loro indirizzo IP, attribuito dal server centrale, può essere impiegato esclusivamente per le comunicazioni interne; il collegamento con la rete esterna è realizzata attraverso un ulteriore terminale, detto gateway, che rappresenta l interfaccia tra l indirizzo locale del computer, da una parte, e la rete internet, dall altra, per il tramite del suo Internet Protocol. Questa macchina, che media tra le rete interna e la rete esterna, svolge anche la funzione di firewall, proteggendo la connessione e regolando l accesso alla rete internet. In particolare, delle 64 mila porte messe a disposizione dal gateway soltanto la porta 80 viene aperta per permettere l accesso al web. 10

11 I NOMI DI DOMINIO E LA POSTA ELETTRONICA I nomi di dominio La registrazione del dominio La posta elettronica Ad ogni indirizzo IP pubblico può, ma non necessariamente, essere abbinato un nome di dominio. I siti o, meglio, le macchine presentano nomi con gerarchia inversa, con la parte più importante all estrema destra, il dominio di primo livello: si tratta per lo più dei cosiddetti country codes, le sigle delle nazioni, o dei livelli unici (.gov, per i siti governativi,.edu, per i siti connessi al mondo dell educazione,.net, per i siti che si rifanno alla rete,.com, per i siti commerciali,.org, per i siti delle organizzazioni,.mil, per i siti di interesse militare, a cui in epoca più recente si sono aggiunti.tv,.coop,.eu). Procedendo verso sinistra nella lettura dell indirizzo, i successivi domini di livello sono di rilevanza inferiore, compreso il dominio www, utilizzato convenzionalmente da internet a partire dal terzo livello, e possono essere acquistati dall utente. Fanno eccezione i siti di Australia, Gran Bretagna e Portogallo che presentano anche il secondo livello di pubblico dominio. La richiesta del nome di dominio, ad esempio nell ambito della posta elettronica, va inoltrata all agenzia concessionaria per il governo addetta al controllo e alla registrazione dei nomi a dominio, il NIC per l Italia, non direttamente ma attraverso un provider che opera per conto del richiedente presso il gestore della gerarchia IP e che, salvo rivendicazioni del richiedente stesso, è proprietario del nome, con tutte le eventuali conseguenze nell ambito dei costi di gestione e mantenimento del proprio dominio su quel provider. Attraverso il sito del RIPE, e l interrogazione del data base whois, è possibile conoscere il proprietario che si cela dietro un qualsiasi dominio europeo. Ricevuta l autorizzazione a creare un topolinia.it server con un proprio nome di dati caselle di posta dominio, gli indirizzi delle per pippo pluto altre applicazioni paperino paperone caselle di posta elettronica qui ciccio sono costituiti dal nome quo nonna pap. dell utente seguito, mail qua minni dal nome del server presso il server gastone eta-beta quale la cesella di posta è stata paperoga istituita. 11

12 Meccanismo di funzionamento Il routing Per quanto riguarda il meccanismo di funzionamento della posta elettronica, dopo aver compilato i vari campi relativi al mittente (solitamente impostato automaticamente), al destinatario e all oggetto, il testo dell viene inviato non recta via al ricevente bensì al server, cioè alla macchina che possiede il nome di from: subject: ciao! topolinia it murialdo it italo dominio indicato nel nostro indirizzo dopo il Soltanto a questo punto, il server verifica l indirizzo del nostro destinatario e lo individua attraverso un sistema di routing, che traccia il percorso di server in server necessario per raggiungere l utente a cui il messaggio è stato inviato. L inoltro della posta elettronica ancora una volta non avviene direttamente ma per il tramite di un ennesimo server che recapita il messaggio quando l utente-ricevente vi si connette. Si badi che, per quanto riguarda la dislocazione fisica del destinatario, essa non coincide necessariamente con il codice-paese presente nell indirizzo che, invece, indica soltanto il luogo ove è stata effettuata la registrazione del sito o dell indirizzo. Per ricostruire la traccia percorsa da ciò che corre all interno della rete si ricorre a dei programmi appositi, detti trace route, i quali ricostruiscono l intero tragitto delle comunicazioni tra un computer e l altro attraverso i vari passaggi intermedi indicati attraverso gli indirizzi IP o il nome, se conosciuto, di ciascuna macchina attraversata. Matthew Geier ms 2 ms 2 ms ms 26 ms 27 ms ms 48 ms 60 ms r-rm1-25-to1-a27.interbusiness.it [ ] ms 227 ms 216 ms New-York1.NY.ALTER.NET [ ] ms 295 ms 284 ms Fddi0-0.New-York3.NY.Alter.Net [ ] ms * * Hssi2-0.CR2.NYC1.Alter.Net [ ] ms * 293 ms 104.Hssi5-0.CR2.DCA1.Alter.Net [ ] ms 313 ms * Hssi3-0.Vienna1.VA.Alter.Net [ ] ms 336 ms 327 ms gsl-mae-e-fddi1/0.gsl.net [ ] 10 * 487 ms 302 ms gsl-dc-2-hssi4/0.gsl.net [ ] ms 300 ms 307 ms gsl-dc-1-fddi1/0.gsl.net [ ] ms * 362 ms gsl-stock-2-serial2/4.gsl.net [ ] 13 * * 712 ms gsl-sydn-1-serial2/0.gsl.net [ ] ms 620 ms * * 647 ms * ethernet9-0.cor1.syd.connect.com.au [ ] 16 * 405 ms * gsl-stock-2-fddi1/0.gsl.net [ ] ms * * gsl-sydn-1-serial2/0.gsl.net [ ] ms 557 ms * * * * Request timed out. 20 * 1381 ms 1345 ms sleeper.apana.org.au [ ] 12 Nel caso esemplificato di un messaggio di posta elettronica inviato all indirizzo (dove si può notare, stando a quanto già si è fatto osservare, come qualmente in Australia e

13 aggiungiamo in Portogallo e in Gran Bretagna la gestione dei livelli di dominio per aree di interesse renda pubblico l accesso ai domini soltanto a partire dal terzo livello, qui arpana,) l , dopo essere giunta in terza battuta al provider di Telecom, interbusiness.it, con indirizzo IP , passa ad uno dei più grandi provider statunitensi a New York, Alter.net; la nona comunicazione avviene già in terra australiana e la ventesima raggiunge il destinatario. 13

14 GLI ALIAS DI POSTA Gli alias di posta sono indirizzi aggiuntivi attivabili su una stessa casella di posta elettronica; in questo caso la casella riceverà messaggi sia scrivendo all indirizzo ufficiale sia scrivendo agli indirizzi di alias. Il ricorso agli alias, ad esempio, può essere molto utile nei casi in cui in luogo del nome e cognome del possessore di una casella se ne voglia indicare la funzione. In un corso di formazione a distanza l utilizzazione dell alias di posta è molto indicato per assegnare la casella di posta elettronica al tutor: essa verrà mantenuta al variare di quest ultimo e del corso. LA MAILING LIST Il mail server È un insieme di indirizzi di posta elettronica. Gli utenti registrati a questa lista possono essere raggiunti da una comunicazione che viene spedita non iteratamene a ciascun dei destinatari, ma una sola volta ad uno speciale indirizzo (il mail server) configurato affinché provveda automaticamente alla diffusione tra tutti i membri iscritti. In questo modo non è necessario essere a conoscenza degli indirizzi personali di ciascun componente della lista. L amministratore, il gestore della lista, il tutor mail server murialdo.it alpinismo Questo strumento è ad esempio assai conveniente nell ambito della formazione a distanza per raggiungere e informare periodicamente sull andamento delle lezioni tutti gli iscritti a un corso particolare. 14

15 La modalità digest L iscrizione Il servizio di mailing list offre svariate possibilità di configurazione delle quali è responsabile l amministratore o il gestore della lista a cui, in alcuni casi, si affianca la figura del moderatore che ha la funzione decisionale di gestire l inoltro dei messaggi. Tuttavia, in un sistema di formazione a distanza, è usualmente il tutor a prendersi cura delle comunicazioni tra gli utenti, comunicazioni che possono essere inoltrate al singolo, a una parte o a tutti i corsisti a seconda che prevalga una modalità di apprendimento con un approccio collaborativo, nel primo caso, o con un approccio seriale e comportamentista, nel secondo e nel terzo caso. Solitamente i messaggi inviati alla lista vengono recapitati in maniera immediata a tutti i membri. Tuttavia, a questi ultimi è offerta la possibilità di ricevere le comunicazioni secondo la modalità digest che permette di essere raggiunti da più messaggi tutti insieme, raccolti secondo cadenze prestabilite o ad orari concordati. L iscrizione alla lista, che tipicamente comporta l invio di un , di norma all indirizzo della lista>, è sempre soggetta a conferma del nuovo utente e verificata nella sua autenticità. Il controllo avviene attraverso il recapito di un messaggio di verifica all indirizzo dal quale è provenuta la richiesta di iscrizione che deve essere rinviato per accertare la volontà che il legittimo proprietario della casella di posta elettronica abbia realmente domandato l iscrizione. 15

16 applicazione ulp (http ftp ) tcp ip llc applicazione ulp (http ftp ) tcp ip llc I PROTOCOLLI TCP/IP, REGOLE PER LA TRASMISSIONE NELLA RETE INTERNET La rete LAN IP statici e IP dinamici I livelli di trasmissione Internet è una rete formata da host che colloquiano tra di loro a cui sono collegati, ad esempio nell ambito delle Local Network Area (LAN), la rete locale, i computer, ciascuno dotato di una propria schede di rete, H U B dell utenza mobile, che con la rete ha un rapporto occasionale. La configurazione a stella prevede pertanto un punto centrale dal quale si dipartono le varie terminazioni periferiche. Ogni LAN ha un sistema per assegnare ad ogni indirizzo fisico (numerico) un indirizzo IP (logico). Il reindirizzamento può essere, come già abbiamo visto, statico o dinamico, a seconda che tale indirizzo si mantenga immutato o cambi ogniqualvolta la macchina venga attivata. Questo aspetto del carattere statico o dinamico dell indirizzo non risulta affatto secondario: in alcuni corsi di formazione a distanza, infatti, l accesso ai materiali didattici, specie se protetti dal diritto d autore, può essere regolamentato e limitato a determinati IP. Queste restrizioni si applicano anche agli indirizzi dinamici i quali, anziché essere definiti dall intera serie numerica che li contraddistingue, vengono considerati attraverso i primi tre gruppi numerici, generalmente fissi. applicazione applicazio applicazio ulp ulp Schematicamente ulp (http ulp (http (http, ftp...) (http, ftp...) tcp tcp l architettura di trasmissione tcp tcp ip ip ip llc ip llc della rete internet si configura a llc llc forma di torre a più piani dove ogni livello rappresenta una precisa responsabilità di mezzo fisico della lan trasmissione stessa. Nei due strati inferiori si collocano rispettivamente il mezzo fisico della rete LAN, che può essere un cavo o un antenna (se in presenza di un sistema Wi-Fi), e la scheda di rete; superiormente si trovano i moduli del TCP/IP, due strati distinti che costituiscono il fondamento di internet e che permettono a due reti interconnesse tra loro e molto diverse di scambiarsi reciprocamente 16

17 Il TCP e il packet switching L IP e l invio dei pacchetti Il router informazioni e di fornire agli utenti una visione unitaria dell ambiente. Ancora più in alto, infine, si trova l Upper Level Protocol (ULP), con i diversi protocolli (http, ftp, ecc.) che definiscono le modalità d interazione tra le diverse applicazioni (ad esempio, il client e il server di posta), e il livello applicativo, che permette la visualizzazione di quanto viene trasmesso. Della trasmissione di un file, come già è stato detto, si occupa il livello intermedio, il protocollo TCP/IP che ha il compito di spedire e ricevere piccoli pacchetti di dati fra due punti qualsiasi della rete. Più precisamente, il TCP prende il file una volta selezionato per essere inviato ad un destinatario e una volta passato dal livello degli applicativi all Upper Level protocol, dove è stato corredato di una serie di informazioni tra cui mittente, ricevente, tempo massimo di time out, dopo il quale l operazione viene ripetuta, e, attraverso l operazione di packet switching, lo suddivide in un certo numero di pacchetti di dati. Ognuno di questi pacchetti, costituito da poche centinaia di byte, viene corredato da una serie di informazioni sul mittente, sul destinatario e su come raggiungerlo. Dell inoltro di ogni singolo pacchetto si occupa il livello inferiore, l IP. Presso la macchina ricevente si verifica il processo opposto di devo mandare ricevo 2560 bit 2560 bit applicazione ulp (http, ftp...) tcp ip 10 x 256 bit = 2560 bit applicazione ulp (http, ftp...) tcp ip IP internetworkong INTERNET riassemblaggio dei singoli pacchetti. Qualora uno o più pacchetti non dovessero arrivare a destinazione, la macchina ricevente, nella fase di ricomposizione, richiede al mittente l invio delle parti mancanti. Per quanto riguarda l istradamento di ciascun pacchetto, esso avviene lungo le reti connesse tra loro da punti nodali di confluenza detti router o gateway, macchine che, per mezzo del loro più alto livello di protocollo di cui sono dotate, l IP, tracciano dinamicamente di volta in volta il cammino, variabile per ogni singolo pacchetto, percorso dai dati per giungere al destinatario. L individuazione di tale percorso tiene conto di svariati elementi quali la priorità del messaggio da recapitare, il carico della rete, l operatività degli altri nodi, la capacità delle reti intermedie, ecc. 17

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

1. La storia di internet

1. La storia di internet 1. La storia di internet Paolo Giangrandi giangran@dimi.uniud.it Università degli Studi di Udine 18/05/2010 18/05/2010 Paolo Giangrandi 1 Sommario 1. La storia di internet... 1 1.1. Momento storico: guerra

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

nasce il futuro v secolo a. c. agorà virtuale

nasce il futuro v secolo a. c. agorà virtuale dell e-learning nasce il futuro v secolo a. c. Con Agorà, nell antica Grecia, si indicava la piazza principale della polis, il suo cuore pulsante, il luogo per eccellenza di una fertilità culturale e scientifica

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 i-contact srl via Simonetti 48 32100 Belluno info@i-contact.it tel. 0437 30419 fax 0437 1900 125 p.i./c.f. 0101939025 Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 1. Introduzione Il seguente

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO

LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO nota tecnica ACCREDITAMENTO DELLE INIZIATIVE DI FORMAZIONE A DISTANZA Sommario 1. Iniziative

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

MANAGEMENT NELLE ORGANIZZAZIONI SANITARIE

MANAGEMENT NELLE ORGANIZZAZIONI SANITARIE Master di I livello in MANAGEMENT NELLE ORGANIZZAZIONI SANITARIE In Sigla Master 74 Anno Accademico 2009/2010 (1500 ore 60 CFU) TITOLO Management nelle organizzazioni sanitarie FINALITÀ Con la locuzione

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

I servizi GARR - LIR e GARR - NIC

I servizi GARR - LIR e GARR - NIC I servizi GARR - LIR e GARR - NIC gabriella.paolini@garr.it con il contributo di Daniele Vannozzi IAT-CNR Indice GARR-LIR Il GARR-LIR Chi gestisce gli Indirizzi IP Cos e un LIR Regole di assegnazione Assegnazione

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Partenariato transatlantico su commercio e investimenti. Parte normativa

Partenariato transatlantico su commercio e investimenti. Parte normativa Partenariato transatlantico su commercio e investimenti Parte normativa settembre 2013 2 I presidenti Barroso, Van Rompuy e Obama hanno chiarito che la riduzione delle barriere normative al commercio costituisce

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli